Ataki na Wi‑Fi: zabezpieczmy się ofensywnie, metodami hakerów
Jeśli chodzi o bezpieczeństwo sieci bezprzewodowych, to wzasadzie wszystko jest pięknie. Łamane w kilkanaście sekundzabezpieczenia WEP odeszły do lamusa, wszyscy korzystamy zniemożliwego do złamania WPA2, nasze routery są naszymitwierdzami, nasze dane są bezpieczne, nikt nie wykorzysta naszejsieci do niecnych celów. To bardzo miły sposób myślenia, ale zgruntu fałszywy.
17.12.2015 | aktual.: 19.12.2015 14:14
Do bezpieczeństwa należy mieć podejścieofensywne, pamiętając, że nasze sieci będą bezpieczne tylkowtedy, gdy będą regularnie testowane pod kątem ich odporności naatak. A jeśli się okaże, że zabezpieczenia dało się złamać?No cóż, jeśli mogliście wy to zrobić, mógł to też zrobićkażdy inny. W końcu mieszkając na typowym blokowisku dostrzegamydookoła swojego mieszkania dziesiątki punktów dostępowych, a tooznacza też, że inni dostrzegają nas. Zapraszamy do zapoznania sięz narzędziami, które pomogą uodpornić się na takie zagrożenia.Jak zauważył przecież słusznie Mao Zedong, jedyną realną obronąjest obrona aktywna.
Wstępne przygotowania
Platformą testową, którą będziemy wykorzystywali, będzie, ajakże komputer. Chciałoby się powiedzieć – niebylejakikomputer, ale to nieprawda. Większość narzędzi, z których tuskorzystamy, uruchomi się nawet na Raspberry Pi czy innych tanichjednopłytkowych komputerkach. Najważniejsze, by dysponowaćwłaściwą kartą sieciową. Jest spore prawdopodobieństwo, żeposiadany przez Was wbudowany w laptopa układ Wi-Fi, moduł USB czykarta PCIe nie pozwalają na monitorowanie pakietów radiowych czyich wstrzykiwanie. Całkiem dobre zestawienie modeli, które pozwoląWam na wszystko znajdziecie na wiki projektu aircrack-ng,tam też znajdziecie informacje pozwalające zidentyfikować czipset,który faktycznie został zastosowany w waszym układzie Wi-Fi.
Obecnie najczęściej używane do takich celów czipsety toAtheros AR9271, Ralink RT3070, Ralink RT3572, oraz nieco starszy(tylko 802.11g) Realtek 8187L. Z dostępnych na naszym rynku modułówmożemy śmiało polecić TP-Linka TL-WN722N z czipsetem Atherosa,sądząc po doświadczeniach własnych oraz opiniach na forum, tojeden z najlepszych na rynku modułów USB Wi-Fi do testówpenetracyjnych. W sklepach internetowych kupimy go za ok. 40 zł.
Komputer i karta sieciowa to nie wszystko, potrzebujemy teżoprogramowania. Niech będzie jasne – systemy z rodziny Windows nienadają się do tych zastosowań. To prawda, dla nielicznych modelikart sieciowych znajdziecie odpowiednio połatane sterowniki NDIS,niektóre rzeczy da się zrobić, ale przypomina to starania tych,którzy koniecznie chcą uruchamiać Photoshopa na Linuksie. Nibyczasem coś można, ale po co? Właściwym systemem do takichzastosowań jest Linux. W teorii może być to każdy Linux, aleznacznie lepiej uprościć sobie pracę i skorzystać z hakerskiegoLinuksa. Polecamy więc dystrybucję Kali Linux, która oferuje nietylko gotowy pakiet hakerskich narzędzi, ale też odpowiedniozmodyfikowane sterowniki, dzięki którym będziecie mogliprzeprowadzić wszelkiego rodzaju testy penetracyjne na sieciachbezprzewodowych, a do tego w swojej najnowszej wersji dopracowany iwygodny pulpit Xfce.
Kali Linux, następca słynnego Backtracka, dostępny jest zarównodla pecetów z 32- i 64-bitowymi architekturami x86, jak i narozmaitych komputerkach ARM – odpowiednie obrazy ISO oraz imgznajdziecie na stroniedystrybucji. Warto sprawdzić też stronęz obrazami skrojonymi na konkretny sprzęt, są tam wersje Kalidla chromebooków, Raspberry Pi 1 i 2 czy ODROID-ów.
Obrazy ISO można nagrać na pendrive'a za pomocą takiegonarzędzia jak UNetbootin,następnie należy uruchomić komputer z takiego pendrive'a i przejśćprzez kilkuetapowy procesinstalacji, trywialnie zresztą prosty, bo korzystający zgraficznego kreatora. Dla wygody polecamy znaleźć na PC jakiśoddzielny dysk, jeśli jednak chcecie, możecie zainstalować Kalijako drugiz systemów, wybierając co uruchomicie z menu menedżera GRUB.
Jeśli chcecie Kali zainstalować na komputerku z procesorem ARM,to do zapisu na karcie SD posłuży na Windowsie Win32Disk Imager, a na Linuksie standardowa komenda dd. Tak zgranegoobrazu nie musimy już instalować, wszystko zostało skonfigurowane,logujemy się do pulpitu jako root, z hasłem toor.
Warsztat pracy hakera Wi-Fi
Gotowy do pracy Kali niczym się nie różni od np. Debiana – poprostu ktoś za nas zrobił dużo dobrej roboty. Większośćhakerskich narzędzi będziemy uruchamiali (a jakże) w okienkuterminala, jedynie nieliczne dysponują interfejsem graficznym. Zanimprzejdziemy do pracy, pokrótce zapoznajmy się z narzędziami,których będziemy używali
Aircrack-ng
To podstawowe narzędzie do crackowania sieci bezprzewodowych jestwłaściwie zestawem prostych w użyciu skryptów. Wśród nichznajdziemy skrypty do przechwytywania pakietów i handshake'ów(airodump-ng), generowania ruchu sieciowego oraz anulowaniauwierzytelnienia (aireplay-ng), łamania haseł (aircrack-ng) izestawiania fałszywych punktów dostępowych (airbase-ng).
Instalować aircracka-ngnie trzeba, znajduje się nawet w podstawowych, najlższejszychwersjach Kali Linuksa (np. obrazach dla komputerków ARM).
Wifite
Wifite jest narzędziem do jednoczesnego atakowania wielu siecibezprzewodowych WEP/WPA i WPS, pozwalającym na przechwytywaniehandshake'ów WPA, anulowanie uwierzytelnień, fałszowanie adresówMAC i przechowywanie złamanych haseł. Jego główną zaletą jestmożliwość automatyzacji – „uruchom i zapomnij”, a Wifiteposortuje sobie cele po sile sygnału, zaatakuje najbliższe punktydostępowe, ukryje adres MAC i zapisze zdobyte hasła do pliku.
Instalację Wifitew minimalnej wersj Kali przeprowadzicie poleceniem sudo apt-getinstall wifite.
Reaver
Niezwykle przydatnym narzędziem jest Reaver – celuje on wpodatności protokołu Wifi Protected Setup (WPS), domyślniewłączonego na wielu routerach „dla ludu”, by wydobyć zurządzenia hasło WPA/WPA2. Atak taki wymaga dobrej anteny, zajmujedo kilkunastu godzin, ale przecież w tym czasie nie trzeba siedziećprzy komputerze…
Reavera wminimalnej wersji Kali instalujemy poleceniem sudo apt-get installreaver.
Pixiewps
Pixiewps jest dopełniającym narzędziem dla Reavera, którewykorzystuje niską entropię niektórych punktów dostępowych dosiłowego złamania offline PIN-u chroniącego Wifi Protected Setup.Podatne na atak routery, których jest naprawdęsporo, poddają się w ciągu kilku sekund. Macie swoją wygodęWPS – zapłaciliście za nią bezpieczeństwem.
Oczywiście pixiewps jest w repozytoriach Kali, instalujemy jepoleceniem sudo apt-get install pixiewps.
Wash
Wash jest niewielkim, ale przydatnym programikiem, pozwalającymna delikatne sprawdzenie, czy dany punkt dostępowy ma aktywny WPS, iczy czasem nie wyłączył WPS po wcześniejszych atakach . Obecnienie trzeba go instalować dodatkowo, znajduje się w pakiecieReavera.
Fern Wifi Cracker
Pierwsze z wymienionych tu narzędzi, które posiada graficznyinterfejs użytkownika. Radzi sobie z WEP, WPA i WPS, oferuje teżnarzędzia do wykradania ciasteczek (ataki man-in-the-middle) isiłowego ataku na panele administracyjne routerów.
Ferna trzeba doinstalować poleceniem sudo apt-get installfern-wifi-cracker.
Wireshark
Wireshark jest chybanajlepszym narzędziem do analizy ruchu sieciowego, pozwalającym naprzechwytywanie pakietów na żywo, filtrowanie ich i badanie setekprotokołów. Wszystko w wygodnym interfejsie graficznym.
Możecie z niego skorzystać dla zabawy także naWindowsach, ale by w pełni wykorzystać jego możliwości,potrzebne są oczywiście sterowniki sieciowe, obsługujące trybmonitorowania i tryb mieszany. W Kali Linux Wireshark dostarczanyjest jako domyślne narzędzie.
oclHashcat
To program, który wymaga jednak specjalnego sprzętu… im więceji im droższego tym lepiej. Chodzi oczywiście o karty graficzne,które ogromnie przyspieszają proces łamania haseł. Nawet jednakna prostym GPU z laptopa można dziś uzyskać nawet kilkadziesiąttysięcy kombinacji na sekundę, o rzędy wielkości więcej, niżjest to możliwe na CPU.
By zainstalować oclHashcatanależy wcześniej zainstalować i odpowiednio skonfigurowaćsterowniki karty graficznej (obsługiwane są zarówno AMD jak iNVIDIA). Do tego jednak jeszcze dojdziemy.
Pyrit
Kolejne narzędzie do siłowych, słownikowych ataków naWPA/WPA2-PSK z wykorzystaniem rozproszonej (w sieci) mocyobliczeniowej GPU, które już nie raz było ogłaszane początkiemkońca tych zabezpieczeń, w których upraszcza się wymianę kluczyza pomocą przyznania wszystkim wspólnego hasła dostępowego. Jaksię chwalą autorzy, Pyrit jest w stanie w stosunku do zwykłychsiłowych ataków stukrotnie przyspieszyć wyliczanie kluczy PMK,zamieniając lata w całkiem już realistyczne tygodnie.
Pyrit, wraz zrozszerzeniami OpenCL, znajduje się w repozytorium Kali, teżpotrzebuje zainstalowanych sterowników.
Crunch
Jak wiadomo, najpopularniejsze hasła w Internecie to zwykle cośw rodzaju Zosia123. Napastnik mający pewne podejrzenia co do naturyhasła może wykorzystać narzędzie Crunch do wygenerowania słownikao zadanych rozmiarach, zawierającego wszystkie możliwe kombinacje ipermutacje znaków z wskazanego zbioru. Takie listy ogromnieułatwiają późniejsze ataki słownikowe.
Crunchazainstalujemy w Kali poleceniem sudo apt-get install crunch.
To tyle w pierwszym odcinku Ofensywnego Bezpieczeństwa. Wnastępnym przyjrzymy się podstawowym metodom testowaniabezpieczeństwa WPA/WPA2.